基础语法:

1.语法说明:

inurl: 在url地址栏中显示的信息页面 intext: 显示在正文信息中的内容页面 site: 限制显示你某个域名的所有页面 filetype: 搜索文件的后缀或者扩展名 intitle: 限制你搜索的网页标题页面 link: 将显示有到指定网页的链接的网页 cache:将显示在Google cache中的网页 allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址)

2.操作符说明:

+把google可能忽略的字列如查询范围 -把某个字忽略 ~ 同意词 . 单一的通配符 *通配符,可代表多个字母 "" 精确查询

filetype的使用

1.查找管理后台:

intext:管理 或 intext:后台 或 intext:登陆 filety的使用(和site联用) login|logon //搜索后台登录 error|warning //错误信息 username|userid|ID //后台登录 password|passcode //后台登录 admin|administrator //后台登录

2.查找文件类型:

filetype:doc filetype:.doc site:.mil classified //直接搜索军方相关word filetype:xml filetype:rar filetype:docx filetype:inc filetype:mdb filetype:txt filetype:emali filetype:xls filetype:.sql filetype:inc filetype:conf filetype:txt filetye:xml filetyep:pdf 学生信息 fitepy:xlsl

3.查看网站支持的脚本

filetype:asp filetype:jsp filetyp:php filetype:ASPX

intitle的使用

1.搜索铭感信息泄露

intitle:"index of" etc intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd intitle:"index of" admin inurl:service.pwd intitle:phpmyadmin intext:Create new database //搜索phpmyadmin直接进入后台 intitle:"php shell*" "Enable stderr" filetype:php//批量搜索webshell intitle:"index of" data //列出data目录 intilte:"error occurred" ODBC request where (select|insert) //搜索sql注入出错页面 intitle:index.of filetype:log //搜索日志文件

2.查找管理后台

intitle:管理 intitle:登录 intitle:后台 intitel:"后台登录"

3.查找警告错误信息

intile:error intitle:warning

inurl的用法

1.inurl中的管理后台路径

如:inurl:admin/manager admin admin_index admin_admin index_admin admin/index admin/default admin/manage admin/login manage_index index_manage manager/login manager/login.asp manager/admin.asp login/admin/admin.asp houtai/admin.asp guanli/admin.asp denglu/admin.asp admin_login/admin.asp admin_login/login.asp admin/manage/admin.asp admin/manage/login.asp admin/default/admin.asp admin/default/login.asp member/admin.asp member/login.asp administrator/admin.asp administrator/login.asp

2.inurl中的数据库和配置文件

inurl:editor/db/ inurl:eWebEditor/db/ inurl:bbs/data/ inurl:databackup/ inurl:blog/data/ inurl:okedata inurl:bbs/database/ inurl:conn.asp inurl:inc/conn.asp inurl:"viewerframe?mode="//搜索摄像头地址 inurl:db inurl:mdb inurl:config.txt inurl:bash_history inurl:data filetype:mdb //搜索mdb格式数据库

3.inurl中的搜索备份文件

inurl:temp inurl:tmp inurl:backup inurl:bak

4.inurl中查找注入点

site:xx.com filetype:asp site:tw inurl:asp?id= //这个是找台湾的 site:jp inurl:php?id= // 这个是找日本的 site:ko inurl:jsp?id= // 这个是找韩国的

4.inurl之上传漏洞:

site:xx.com inurl:file site:xx.com inurl:load

index of使用

1.目标遍历漏洞

Index of /admin Index of /passwd Index of /password Index of /mail "Index of /" +passwd "Index of /" +password.txt "Index of /" +.htaccess "Index of /secret" "Index of /confidential" "Index of /root" "Index of /cgi-bin" "Index of /credit-card" "Index of /logs" "Index of /config" “indexof/”inurl:lib //搜索图书馆一般目录遍历下载

2.突破下载文件和任意文件下载

"indexof/"ppt "indexof/"mp3 "indexof/"word "indexof/"xls "indexof/"swf 等
0x005 实例googel语法入侵
1.site: scu.edu.cn//得出该主域名下的所有其他子域名或者页面信息如:http://a1.xxxx.com http://a2.xxxx.com http://a3.xxxx.com http://a4.xxxx.com 2.找各个子域名的管理后台: site: a1.xxxx.com intitle:管理 或者后台 或者登陆等关键字 site:a1.xxxx.com inurl:login 或者inurl:admin 可以跟常用的后台路径 site:a1.xxxx.com intext:管理 或者后台 或者登陆等关键字 这里我们得到2个后台管理地址: http://a2.xxxx.com/sys/admin_login.asp http://a3.xxxx.com:88/_admin/login_in.asp 3.查看各个子域名网站服务器跑的脚步对应的程序:site:a1.xxxx.com filetype:jsp site:a1.xxxx.com filetype:aspx site:a1.xxxx.com filetype:php site:al.xxxx.com filetype:asp 从上面我们看到该子域名上跑有一个php的后台和一个asp的留言系统 4.查找上传路径地址: site:a2.xxxx.com inurl:file site:a3.xxxx.com inurl:load site:a4.xxx.com inurl:file 5.查找铭感信息` site: scu.edu.cn intext:*@ scu.edu.cn 查找所有的邮箱地址 site:xxxx.com intext:电话查找所有电话 site:xxxx.com intext:身份证 查找所有身份证

百度搜索“《google hack技术手册》”以获取更多技术信息

Google hack语法的更多相关文章

  1. google hack 语法

    google hack a b c 自动对词进行拆分匹配 拆分标准 空格 "a b c " 把a b c 当成一个整体去查 " a*b" *通配符 里面是一个或 ...

  2. google hack 之 查询语法

    google hack 之 查询语法 文/玄魂   前言 谷歌网页搜索技术,大部分在百度等搜索引擎中也适用.同样,这些搜索技术是来源于传统数据库检索技术,因而,对这部分的学习,能为后续章节的数据库检索 ...

  3. Google高级技巧—google Hack★★★★

    google hacking事实上并算不上什么新东西,当时并没有重视这样的技术,觉得webshell什么的,并无太大实际用途.google hacking事实上并非如此简单... 经常使用的googl ...

  4. Google 搜索引擎语法

    Google Hack原理很简单,就是利用搜索引擎强大的搜索能力,来查找一些存在漏洞的网站.要利用Google来查找网站的漏洞自然要学会Google这个搜索引擎的语法了.下面先给大家讲解一下Googl ...

  5. google黑客语法总结

    搜索也是一门艺术 说起Google,可谓无人不知无人不晓,其强大的搜索功能,可以让你在瞬间找到你想要的一切.不过对于普通的用户而言,Google是一个强大的搜索引擎:而对于黑客而言,则可能是一款绝佳的 ...

  6. Kali Linux Web 渗透测试视频教程— 第四课 google hack 实战

    Kali Linux Web 渗透测试— 第四课 google hack 实战 文/玄魂 目录 shellKali Linux Web 渗透测试— 第四课 google hack 实战 课程目录 Go ...

  7. Monyer's game Google Hack关的BT玩法

    玩Monyer's game的朋友都知道里面有Google Hack这关,其实这里本来应该用到的技术是逆向回溯搜索,但因为有好几个人都说利用其他方式看到的密码,所以Monyer不得不重新站在玩家的角度 ...

  8. Google Hack搜索技巧

    想了解更多搜索技巧,点击下面网站了解http://exploit-db.com/google-dorks Google Hack的一些整理 这里是google关键字的用法,要设置它为中文,则是 htt ...

  9. Google Hack的一些整理

    这里是一些关于Google Hack方面的整理 黑客专用信息和资料搜索地址为: http://www.google.com/custom?hl=xx-hacker 这里是google关键字的用法,要设 ...

随机推荐

  1. Sequelize-nodejs-2-basic usage

    Basic usage基本使用 To get the ball rollin' you first have to create an instance of Sequelize. Use it th ...

  2. pom xml testng

    <dependency> <groupId>org.testng</groupId> <artifactId>testng</artifactId ...

  3. python logging模块日志回滚TimedRotatingFileHandler

    # coding=utf-8 import logging import time import os import logging.handlers import re def logger(app ...

  4. chrome 浏览器插件开发(一)—— 创建第一个chrome插件

    最近在开发一个chrome插件,在网上找到了一些的文章,虽说按照文章可以写出对应的例子,但若要进行实际开发,发现还是有不少文章中没有的坑.下面我将结合我在开发过程中遇到的几个方面,对这些坑做一下补充. ...

  5. .NET Core中多语言支持

    在.NET Core项目中也是可以使用.resx资源文件,来为程序提供多语言支持.以下我们就以一个.NET Core控制台项目为例,来讲解资源文件的使用. 新建一个.NET Core控制台项目,然后我 ...

  6. POJ 1151 Atlantis 矩形面积求交/线段树扫描线

    Atlantis 题目连接 http://poj.org/problem?id=1151 Description here are several ancient Greek texts that c ...

  7. OpenCV学习系列(一) Mac下OpenCV + xcode人脸检测实现

    # OpenCV学习系列(一) Mac下OpenCV + xcode人脸检测实现 [-= 博客目录 =-] 1-学习目标 1.1-本章介绍 1.2-实践内容 1.3-相关说明 2-学习过程 2.1-环 ...

  8. 20155338《网络对抗技术》 Exp1 PC平台逆向破解

    20155338<网络对抗技术> Exp1 PC平台逆向破解 实践目标 1.实践的对象是一个名为pwn1的linux可执行文件. 2.该程序正常执行流程是:main调用foo函数,foo函 ...

  9. Ruby 装pg的坑

    sudo apt-get install libpq-devsudo gem install pg -v '0.21.0'

  10. JavaEE笔记(九)

    List.Map.Set的配置 bean package com.spring.bean; import java.util.List; import java.util.Map; import ja ...